-
Đại hội XIV của Đảng bước vào ngày làm việc thứ tư -
Buổi gặp mặt ra mắt thông gia: Nhà trai ‘tặng luôn’ cho bên nhà gái hóa đơn 11 triệu tiền ăn uống -
Thông tin về thời gian nhận hồ sơ mua dự án chung cư cao 25 tầng tại Hà Nội có giá 25 triệu/m2 -
Cuộc sống hiện tại của "5 chú tiểu" Tịnh Thất Bồng Lai khiến CĐM sửng sốt, thay đổi quá nhiều sau 6 năm -
Nữ sinh tử vong tại chỗ vì xe con mở cửa bất cẩn, camera ghi lại cảnh tượng kinh hoàng -
Hiện trường kinh hoàng xe ô tô 5 chỗ bị thiêu rụi trơ khung, cả gia đình tung cửa tháo chạy -
Bước đột phá trong đăng kiểm: Chính thức chấp nhận đăng ký xe trên VNeID từ 31/12/2025 -
Tử vi thứ 5 ngày 22/1/2026 của 12 con giáp: Tuất có phúc, Dậu vui vẻ -
Công an thông tin nóng vụ 1 người phụ nữ mang thai và 1 người mới sinh bị 2 mẹ con hành hung dã man ở Bắc Ninh -
Tin không khí lạnh mới nhất: Miền Bắc chìm trong đợt giá rét mạnh nhất từ đầu năm, Mẫu Sơn "chạm đáy" 2,8°C
Công nghệ
22/08/2017 16:36Màn hình cảm ứng có thể chiếm quyền điều khiển smartphone
Một nghiên cứu vừa được công bố tiết lộ kiểu tấn công mới khi sử dụng màn hình cảm ứng thay thế được nhúng sẵn chip độc hại để theo dõi điện thoại thông minh của người dùng.
![]() |
Bằng cách nhúng một chip tích hợp độc hại bên trong màn hình cảm ứng bên thứ ba, nhóm nghiên cứu đã có thể vận dụng hệ thống thông tin liên lạc trên điện thoại Huawei Nexus 6P và LG G Pad 7.0.
Điều này về cơ bản cho phép họ ghi lại các thao tác gõ bàn phím, chụp ảnh người dùng và chuyển tiếp chúng qua email, cài đặt ứng dụng và hướng người dùng đến trang web lừa đảo. Phương thức tấn công thứ hai cũng cho thấy họ có thể khai thác lỗ hổng trong hệ điều hành của thiết bị cầm tay.
Các nhà nghiên cứu cho rằng những màn hình nguy hiểm này có thể được thiết kế trông giống với sản phẩm thông thường, có nghĩa ngay cả các kỹ thuật viên thiết bị cầm tay cũng không thể phân biệt được. Hơn nữa, toàn bộ quá trình không có tập tin, cho phép nó làm việc mà không bị phát hiện bởi phần mềm bảo mật.
Kiểu tấn công này được gọi là “chip-in-the-middle”. Để thực hiện mục tiêu của mình, các nhà nghiên cứu đã sử dụng nền tảng Arduino chạy trên vi điều khiển ATmega328. Họ cũng đã sử dụng vi điều khiển STM32L432 và kết quả cho thấy không chỉ chúng mà cả những chip vi điều khiển khác cũng có thể thực hiện công việc.
Sau đó, họ sử dụng một máy thổi khí nóng để tách bộ điều khiển màn hình cảm ứng ra khỏi bảng lắp ráp chính để tiếp cận miếng đồng của nó. Tiếp theo, họ hàn một dây đồng để gắn chip độc hại vào thiết bị.
Các nhà nghiên cứu cho biết, không chỉ điện thoại Android có nguy cơ trước cuộc tấn công nói trên mà ngay cả iPhone cũng có thể rơi vào tình huống tương tự.
Theo Kiến Văn (Thanh Niên Online)
- Đại hội XIV của Đảng bước vào ngày làm việc thứ tư (9 phút trước)
- Buổi gặp mặt ra mắt thông gia: Nhà trai ‘tặng luôn’ cho bên nhà gái hóa đơn 11 triệu tiền ăn uống (25 phút trước)
- Thông tin về thời gian nhận hồ sơ mua dự án chung cư cao 25 tầng tại Hà Nội có giá 25 triệu/m2 (29 phút trước)
- Cuộc sống hiện tại của "5 chú tiểu" Tịnh Thất Bồng Lai khiến CĐM sửng sốt, thay đổi quá nhiều sau 6 năm (36 phút trước)
- Nữ sinh tử vong tại chỗ vì xe con mở cửa bất cẩn, camera ghi lại cảnh tượng kinh hoàng (41 phút trước)
- Hiện trường kinh hoàng xe ô tô 5 chỗ bị thiêu rụi trơ khung, cả gia đình tung cửa tháo chạy (52 phút trước)
- Iran công bố con số thương vong rúng động sau làn sóng biểu tình bạo loạn (1 giờ trước)
- Liverpool thị uy sức mạnh tại Pháp: Hạ gục Marseille, mở rộng cánh cửa đi tiếp (1 giờ trước)
- Triệt phá đường dây "phù phép" thịt lợn mắc dịch tả châu Phi thành thực phẩm cung ứng ra thị trường (1 giờ trước)
- Rashford bùng nổ, Barcelona "ngược dòng" hạ gục Slavia Praha (1 giờ trước)
